黑客渗透笔记————浅析IIS6.0设计缺陷

背景:

在win2003系统的IIS6.0的配合下,我们很容易在一个以1.asp的文件夹中带入大马,然后访问文件夹,这样就可以得到web木马了。我们来讨论一下这个问题的缺陷。
首先我们在iis目录下新建一个文件夹(在虚拟机上),然后我们在里面上传一个木马改成gif格式或者其他的格式。然后我们在本机上访问这个文件夹。我们访问本机IP/1.asp/dama.gif 访问成功。我们在一起访问IP/1.asp,我们发现当访问后者的目录的时候并没有对文件中的内容进行解析而是直接到文件夹目录下。那么问题来了既然我们能正常的访问web木马,为什么不能正常的登陆?
既然能正常的访问,那么不能登陆的问题就出在木马本身了:
这里我们看一下大马本身的代码,我们发现第一行代码为URL=Request.ServerVariables(“URL”)这里的URL即是我们访问路径(IP/1.asp),所以我们访问不了dama.jpg。于是我们改一下大马。将URL替换为path_info,这个变量,他的功能就是呈现虚拟路径也就是IP/1.asp/dama.gif 。这样就可以访问dama.jpg了

猜你喜欢

转载自blog.csdn.net/weixin_43803070/article/details/89681719